NSX Network Detection and Response 애플리케이션은 관심 있는 특정 호스트 정보만 중점적으로 확인할 수 있도록 하는 필터링 메커니즘을 제공합니다. 필터 사용은 선택 사항입니다.
프로시저
- 호스트 페이지에서 을 클릭하여 필터 위젯을 확장합니다.
- 필터 설정 텍스트 상자의 아무 곳이나 클릭하고 드롭다운 메뉴에서 항목을 선택합니다.
사용 가능한 다음 필터 중에서 선택할 수 있습니다. 표시된 정보의 포커스를 좀 더 좁히기 위해 여러 필터를 결합할 수 있습니다.
필터 이름
설명
캠페인 UUID
표시되는 항목을 캠페인 UUID로 제한합니다. 32자 16진수 문자열입니다(예:
7dabc0fc9b3f478a850e1089a923df3a
).또는 어떤 캠페인에도 속하지 않는 레코드를 선택하려면
null
문자열을 입력합니다.홈 네트워크
표시되는 항목을 홈 네트워크 설정으로 제한합니다. 드롭다운 메뉴에서 홈 네트워크만 또는 식별되지 않은 네트워크만을 선택합니다.
호스트 IP
표시되는 항목을 특정 소스 IP 주소, IP 주소 범위 또는 CIDR 블록으로 제한합니다. 텍스트 상자에 값을 입력합니다.
위협이 있는 호스트
표시되는 항목을 위협 상태의 호스트별로 제한합니다. 드롭다운 메뉴에서 위협이 있는 호스트 또는 모든 호스트를 선택합니다.
우선 순위
표시되는 항목을 우선 순위 상태로 제한합니다. 드롭다운 메뉴에서 감염, 관심 목록 또는 방해 요인을 선택합니다.
읽음
표시되는 항목을 읽음 상태별로 제한합니다. 드롭다운 메뉴에서 읽음 또는 읽지 않음을 선택합니다.
상태
표시되는 항목을 상태별로 제한합니다. 드롭다운 메뉴에서 닫힘 또는 미해결을 선택합니다.
위협
표시되는 항목을 특정 위협별로 제한합니다. 드롭다운 메뉴에서 위협을 선택합니다. 메뉴는 카탈로그화된 위협 목록으로 미리 채워집니다.
메뉴 맨 위에 있는 검색 기능을 사용하여 위협 이름을 빠르게 찾을 수 있습니다.
위협 클래스
표시되는 항목을 특정 위협 클래스로 제한합니다. 드롭다운 메뉴에서 위협 클래스를 선택합니다. 메뉴는 클래스 카탈로그로 미리 채워지며 그중 일부는 아래에 나열되어 있습니다. 메뉴 맨 위에 있는 검색 기능을 사용하여 클래스 이름을 빠르게 찾을 수 있습니다.
애드웨어: 보급을 표시하거나 감염된 컴퓨터에 다운로드하는 맬웨어입니다.
클릭 사기: 클릭 사기는 클릭당 비용 청구 온라인 광고를 대상으로 합니다.
명령 및 제어: 감염된 시스템은 봇넷에 속하고 공격자는 원격으로 시스템을 제어할 수 있습니다.
드라이브 바이: 공격자가 대상 시스템에 추가 맬웨어를 설치하기 위해 시스템의 취약점을 악용하려고 시도했습니다.
익스플로잇 도구 키트: 드라이브 바이 다운로드 공격을 시도한 익스플로잇 툴킷 감지
허위 백신: 허위 바이러스 백신 소프트웨어 또는 사용자를 속이도록 설계된 기타 유형의 악성 보안 소프트웨어입니다.
비활성 C&C: 이 특정 봇넷에 대한 명령 및 제어 서버가 비활성 상태입니다.
악성 파일 다운로드, 맬웨어 분포 및 맬웨어 다운로드: IP 주소 또는 도메인이 악의적인 실행 파일을 호스팅합니다.
싱크홀: 싱크홀은 합법적인 조직에서 운영하므로 위협이 되지 않습니다. 그러나 이러한 호스트에 연결하려는 호스트가 감염된 것일 수 있습니다.
스파이웨어: 중요한 정보를 도용하려고 시도하는 맬웨어입니다.
의심스러운 DNS: 의심스러운 DNS 도메인은 감염된 시스템에서 실행되는 맬웨어가 연결하는 도메인입니다. 당사의 독점 기술은 이러한 도메인을 악의적인 것으로 사전에 식별할 수 있었습니다.
알 수 없음: 알 수 없는 보안 위험이 감지되었습니다.
- 선택한 필터를 적용하려면 적용을 클릭합니다.
- (선택 사항) 개별 필터를 삭제하려면 항목 옆에 있는 제거 - 버튼을 클릭합니다. 선택한 모든 필터를 삭제하려면 필터 위젯의 오른쪽에 있는 아이콘을 클릭합니다.
선택한 필터를 모두 삭제하면 필터 위젯이 축소됩니다.